本文摘要:不计其数的黑客们闲逛在因特网中来愚弄那些更容易随便的用户。它们多年用于着反复的反击手段,没什么创意地利用着我们懒散、失误和一些罪二的不道德。 不过每年,恶意软件研究人员总会遇上一些谓之人外侧目的反击手段。这些反击手段在大大扩展蓄意反击的范围。新的反击手段都是不按套路ATENU的,尽管这些手段在被研究道出之后只不过很非常简单。 在90年代的微软公司宏病毒悄悄地把文档中的零都替换成了大写字母O,使得很多数字格式必要变为了文本格式。 这些变化在大多数情况下有可能都会被找到。
不计其数的黑客们闲逛在因特网中来愚弄那些更容易随便的用户。它们多年用于着反复的反击手段,没什么创意地利用着我们懒散、失误和一些罪二的不道德。
不过每年,恶意软件研究人员总会遇上一些谓之人外侧目的反击手段。这些反击手段在大大扩展蓄意反击的范围。新的反击手段都是不按套路ATENU的,尽管这些手段在被研究道出之后只不过很非常简单。 在90年代的微软公司宏病毒悄悄地把文档中的零都替换成了大写字母O,使得很多数字格式必要变为了文本格式。
这些变化在大多数情况下有可能都会被找到。直到备份系统的时候,管理员找到文档里面,竟然只有一堆令人心碎的看起来长时间的错误数据。
现在,最精妙的反击就是秘密的并且不被找到。这里有一些近期的较为出名的反击技术引发了我的兴趣,同时也从中学到很多经验。
其中的一些都十分精妙地糅合了过去的一些恶意软件的思路,不过现在都十分风行,甚至可以唬住即使是最聪明的用户。 No.1无线热点(AP)假造 没其他反击的构建不会比假造热点更加非常简单。每个人都用于软件或无线网卡把自己假造成一个无线热点,然后再行把流量天衣无缝地货运到确实的热点上。 看看你每次去咖啡厅、机场或者一些公共场所,然后都会相连那里的免费网络。
黑客在星巴克可以把它们的假造热点叫作星巴克freewifi或者在机场可以叫机场免费热点,然后几分钟内路人都会很心态地接上这个免费热点上。黑客可以从受害者和远程主机通信的数据流中嗅探出有未加密数据。
你可能会很吃惊这么多数据,甚至是密码竟然都是明文传输的。 更加恶魔的是黑客可以假造出有一个登记页面,告诉他终端假造热点的用户要登记才能用于。普通用户很有可能经常不会四处用一个标准化的账号名或者邮箱以及一个标准化密码。黑客然后可以用这些账号和密码的人组在大网站上展开尝试,比如Facebook,Twitter,Amazon,iTunes等等。
这些受害者有可能还不告诉再次发生了什么。 经验:千万不要坚信一个公共无线热点。
因为有些保密信息也不会通过无线网络传输。考虑到用VPN传输所有数据,并且不要在公共站点和私有站点重复使用同一个密码。
No.2Cookie盗取 Cookie是一个很动人的发明者,它需要记录我们的采访状态。这些小文本,由网站传输给我们的机器,协助网站或者服务追踪我们的一个或多个采访,荐个例子,让我们更加精彩地就能购买牛仔裤(译者录:购物车里面的商品经常存放在cookie中),我们为什么不会不讨厌呢? 问:现在更加多的黑客盗取我们的cookie来假冒我们。当然了,对服务器来说,它们是被许可的,服务器以为它们像我们一样输出了有效地的账号和密码。 当然,cookie盗取或许从这个发明者问世就经常出现了,但是有些工具让这个反击显得很更容易,点几下鼠标就搞定了。
比如firesheep,是一个火狐插件让人们可以精彩盗取别人的明文cookie。当终端一个假造热点或在分享网络中时(译者录:这两种情况可以嗅探其他主机的网络流量),cookie挟持或许就更为轻而易举了。
firesheep需要表明能寻找的cookie的名字和方位,然后只要鼠标一点,就能挟持这个不会话(Github地址?中文教程)。 更加差劲的是,现在黑客还能凭空嗅探出SSL维护的cookie。在2011年9月,BEAST反击被证实可以密码https加密的cookie。
经过更进一步的改良和完备,经常出现了CRIME反击,让盗取和利用加密的cookie更为更容易。 每新的cookie反击经常出现,网站和应用于的开发人员被告诉如何去维护它们的用户。有些时候,这个答案是用于近期的加密技术,另外一些时候是,停止使用一些不常用的特性。
这其中的关键点在于网站开发者要安全性研发来减少cookie被盗取的可能性,如果你的网站几年都没改版加密保护措施,那么你有可能早已正处于风险之中。 经验:即使是加密的cookie也是不会被盗取的,网站的相连要用近期的加密方式。你的https站点必需用于还包括TLSV1.2在内的近期加密措施。 No.3文件名愚弄 恶意软件从一开始就用于文件名愚弄来诱引用户继续执行恶意代码。
最先的例子是将文件命名成希望不知情的受害者去页面(比如美女热图等),并用于文件的多重后缀来隐蔽自己(比如美女热图.jpg.exe)。直到现在,windows和其他的操作系统还是配置文件地隐蔽了臭名昭著的文件后缀,让美女热图.jpg.exe看上去是美女热图.jpg。 几年前,恶意软件和病毒经常是预示型病毒,依赖windows的一个鲜为人知的特性即使你输出继续执行病毒.exe,windows依然不会去找寻,如果寻找了,必要继续执行病毒.com来替代。预示型病毒不会找寻硬盘上所有的exe文件,然后创立一个同名的文件,但是是com后缀的。
微软公司很久前就早已修缮了这个漏洞,不过这个被早期的黑客用来隐蔽病毒,现在种类多样的病毒感染方式也可以算数从这个模式进化过来的(译者录:比如熊猫烧香通过病毒感染PE文件头来病毒感染所有exe文件)。 目前一种更加简单的文件名愚弄方式是通过Unicode字符在视觉上去愚弄,现在荐个例子,Unicode的RLO控制符可以让文本变为从右到左的模式,这样我们就可以在很多系统里面用于障眼法,把美女热图avi.exe变为美女热图exe.avi。 经验:无论在什么时候,在继续执行文件之前,都最差保证你看见原始的文件名。
本文来源:乐鱼官方网站-www.muvilla.com
我要加盟(留言后专人第一时间快速对接)
已有 1826 企业通过我们找到了合作项目